Ответы на тесты по теме Информационные технологии

Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!


Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это:

базопасность информации


Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется:

управлением риском


Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это:

принцип минимазации привилегий


Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это:

аутентификация


Поддержка диалога между удаленными процессами реализуется на __________________ уровне модели взаимодействия открытых систем.

сеансовом


Основу политики безопасности составляет:

способ управления доступом




Администратором базы данных является:

любой пользователь, создавший БД


Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это:

авторизация


Запись определенных событий в журнал безопасности сервера называется:

аудитом


Достоинствами программной реализации криптографического закрытия данных являются:

практичность и гибкость


Процесс имитации хакером дружественного адреса называется:

"спуфингом"


Первым этапом разработки системы защиты ИС является:

анализ потенциально возможных угроз информации


Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется:

брандмауэром




Недостатком модели политики безопасности на основе анализа угроз системе является:

изначальное допущение вскрываемости системы


Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется:

профилем защиты


Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются:

программными закладками


Содержанием параметра угрозы безопасности информации "конфиденциальность" является:

несанкционированное получение


Проверка подлинности пользователя по предъявленному им идентификатору — это:

аутентификация


Соответствие средств безопасности решаемым задачам характеризует:

эффективность


Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется:

причастность


<